اختبار التدريب 350-701 هو المادة التدريبية الأكثر فعالية المتاحة على الإنترنت. فهو لن يساعدك فقط في اجتياز اختبار Cisco 350-701، بل سيعزز أيضًا من معرفتك وقدراتك. وسيساعدك في التقدم في حياتك المهنية بنجاح.
عندما تحصل على شهادة 350-701، فسوف يتم التعامل معك بنفس الطريقة في جميع الدول. إن التحضير لاختبار 350-701 الفعلي أمر بالغ الأهمية وله تأثير كبير على درجات الاختبار الفعلية. ونتيجة لذلك، أعتقد أن ممارسة التدريب على 350-701 ذات الصلة والصالحة أمر بالغ الأهمية للتحضير.
الآن، دعونا نجري اختبارات التدريب 350-701 لنرى مدى تقدمك.
السؤال 1
ما هما خوارزميتان تشفيريتان يتم استخدامهما مع IPsec؟ (اختر اثنتين)
أ. AES-CBC
ب. AES-BAC
ج. HMAC-SHA1/SHA2
د. ثلاثي AMC-CBC
هـ. AES-ABC
الإجابة: أ، ج
السؤال 2
يقوم مسؤول Cisco AMP for Endpoints بتكوين سياسة اكتشاف مخصصة لإضافة عناصر محددة توقيعات MD5 يتم إنشاء التكوين في قسم سياسة الكشف البسيطة، لكنه لا العمل ما هو سبب هذا الفشل؟
أ. يجب تكوين عمليات الكشف عن توقيعات MD5 في سياسات الكشف المخصصة المتقدمة
ب. تم تحميل تجزئة MD5 إلى سياسة الكشف البسيطة بتنسيق غير صحيح
ج. يجب تحميل ملف APK للتطبيق الذي تم إجراء الكشف عنه
د. يجب على المسؤول تحميل الملف بدلاً من التجزئة لاستخدامه بواسطة Cisco AMP.
الإجابة الصحيحة: أ
السؤال 3
عند استخدام Cisco AMP for Networks، ما هي الميزة التي تقوم بنسخ الملف إلى سحابة Cisco AMP للتحليل؟
أ. تحليل سبيرو
ب. التحليل الديناميكي
ج. تحليل صندوق الرمل
د. تحليل البرمجيات الخبيثة
الإجابة الصحيحة: ب
السؤال رقم 4
ما هي الفوائد التي يوفرها أمان نقاط النهاية للوضع الأمني العام للمؤسسة؟
يعمل على تبسيط عملية الاستجابة للحوادث لأداء التحقيقات الرقمية تلقائيًا على نقطة النهاية.
ب. وهو يسمح للمنظمة بالتخفيف من حدة الهجمات المستندة إلى الويب طالما كان المستخدم نشطًا في المجال.
ج. يسمح للمنظمة باكتشاف التهديدات على حافة الشبكة والاستجابة لها.
يسمح للمنظمة باكتشاف وتخفيف التهديدات التي لا تستطيع أجهزة أمن المحيط اكتشافها.
الإجابة الصحيحة: د
السؤال رقم 5
ما هي نتيجة تشغيل الأمر crypto isakmp key ciscXXXXXXXX address 172.16.0.0؟
أ. يقوم بالمصادقة على نظراء IKEv2 في النطاق 172.16.0.0/16 باستخدام المفتاح ciscXXXXXXXX
ب. يقوم بالتحقق من صحة عنوان IP الخاص بالنظير 172.16.0.0/32 باستخدام المفتاح ciscXXXXXXXX
ج. يقوم بالمصادقة على نظراء IKEv1 في النطاق 172.16.0.0/16 باستخدام المفتاح ciscXXXXXXXX
د. يقوم بتأمين جميع الشهادات في تبادل IKE باستخدام المفتاح ciscXXXXXXXX
الإجابة الصحيحة: أ
السؤال 6
يقوم المهندس بتكوين Cisco ESA وتريد التحكم في قبول أو رفض رسائل البريد الإلكتروني إلى عنوان المستلم. ما هي القائمة التي تحتوي على عناوين المستلمين المسموح بها؟
أ. اختبار SAT
ب. الخفاش
محادثة
د. الفأر
الإجابة الصحيحة: د
السؤال رقم:6
يحتاج المهاجم إلى إجراء استطلاع على النظام المستهدف للمساعدة في الوصول إليه. النظام ضعيف كلمات المرور، وعدم وجود تشفير على روابط VPN، وأخطاء برمجية في تطبيقات النظام. هل تسمح الثغرة الأمنية للمهاجم برؤية كلمات المرور المرسلة في نص عادي؟
أ. كلمات مرور ضعيفة للمصادقة
ب. روابط غير مشفرة لحركة المرور
ج. أخطاء برمجية في التطبيقات
د. عدم سلامة الملف الأمني
الإجابة الصحيحة: ب
السؤال 7
ما هو الغرض من CA في PKI؟
أ. إصدار الشهادات الرقمية وإلغاؤها
ب. للتحقق من صحة الشهادة الرقمية
ج. لإنشاء المفتاح الخاص للشهادة الرقمية
د. للمصادقة على ملكية المفتاح العام من قبل الشخص المسمى
الإجابة الصحيحة: أ
السؤال رقم 8
عند تكوين ISAKMP لـ IKEv1 Phase1 على جهاز توجيه Cisco IOS، يحتاج المسؤول إلى إدخال أمر تشفير مفتاح isakmp عنوان cisco 0.0.0.0. المسؤول غير متأكد من عنوان IP الذي تم إصداره في هذا الأمر. ما هو تأثير تغيير عنوان IP من 0.0.0.0 إلى 1.2.3.4؟
أ. سيكون خادم المفاتيح الذي يدير المفاتيح الخاصة بالاتصال في 1.2.3.4
ب. سيتم السماح بالاتصال عن بعد فقط من 1.2.3.4
ج. العنوان الذي سيتم استخدامه كسلطة للتحقق من التشفير
د. سيتم السماح بجميع عناوين IP بخلاف 1.2.3.4
الإجابة الصحيحة: ب
السؤال 9
اكتشفت إحدى الشركات هجومًا ينتشر عبر شبكتها عبر ملف. ملف مخصص تم إنشاء هذه السياسة من أجل تتبع هذا الأمر في المستقبل والتأكد من عدم قيام أي نقاط نهاية أخرى بتنفيذ ذلك. الملف المصاب. بالإضافة إلى ذلك، تم اكتشاف أثناء الاختبار أن عمليات المسح لا تكتشف الملف كما هو الحال مؤشر على التنازل. ما الذي يجب القيام به لضمان أن يعمل المنتج كما ينبغي؟ هل ينبغي ذلك؟
أ. أرسل الملف إلى Cisco Threat Grid للتحليل الديناميكي
ب. تحميل التجزئة للملف إلى السياسة
ج. إنشاء قائمة حظر IP لموقع الويب الذي تم تنزيل الملف منه
د. حظر التطبيق الذي كان الملف يستخدمه لفتحه
الإجابة الصحيحة: ب
السؤال رقم 10
في أي نوع من الهجوم يقوم المهاجم بإدخال جهازه بين مضيفين يتواصلان مع بعضهما البعض؟
أ. حقن LDAP
ب. واجهة برمجة التطبيقات غير الآمنة
ج. البرمجة النصية عبر المواقع
د. رجل في الوسط
الإجابة الصحيحة: د
ختاماً
للتقدم في مجال تكنولوجيا المعلومات، يجب أن يكون الشخص كفؤًا بما يكفي للحفاظ على مهاراته في تكنولوجيا المعلومات محدثة. وللنجاح في مجال تكنولوجيا المعلومات، يجب على المرء اجتياز امتحان 350-701 من امتحان شهادة CCNP Security المحدد.
للتحضير للامتحان، لدينا أسئلة وأجوبة حقيقية لامتحان 350-701. تحتوي ملفاتنا على أحدث أسئلة وأجوبة امتحان 350-701 لمساعدتك على اجتياز امتحان 350-701 في المحاولة الأولى!